support category ssd
Predator PCIe SSD (SHPM2280P2)

HyperX Predator PCIe SSD - การสนับสนุน

คำถามที่พบบ่อย

ElectroStatic Discharge, ESD คือการถ่ายประจำของประจุไฟฟ้าสถิตสะสมทั่วไป ESD เป็นปัญหาที่จะต้องใส่ใจเนื่องจากเป็นสิ่งที่อาจทำความเสียหายหรือทำลายส่วนประกอบของคอมพิวเตอร์หรือฮาร์ดแวร์ได้ เหมือนกับการถูเท้าบนพรมแล้วเตะโลหะเข้า ESD อาจเกิดขึ้นโดยที่ผู้ใช้ไม่จำเป็นต้องรู้สึกว่าถูกช็อต และจะเกิดขึ้นก็ต่อเมื่อมีการดำเนินการใด ๆ ภายในคอมพิวเตอร์หรือชิ้นส่วนฮาร์ดแวร์

วิธีป้องกัน ESD
วิธีที่ดีที่สุดในการป้องกัน ESD คือใช้สายคล้องข้อมือป้องกัน ESD หรือพรมหรือโต๊ะกราวด์ เนื่องจากผู้ใช้ส่วนใหญ่ไม่มีอุปกรณ์เหล่านี้ เราจึงได้จัดทำคำแนะนำต่อไปนี้เพื่อช่วยในการลดปัญหาโอกาสการเกิด ESD ให้มากที่สุด

  • การยืน - แนะนำให้ยืนตลอดเวลาระหว่างดำเนินการกับคอมพิวเตอร์ การนั่งบนเก้าอี้มีโอกาสทำให้เกิดไฟฟ้าสถิตได้มากกว่า
  • สายต่อ - นำสายต่อต่าง ๆ ออกจากด้านหลังคอมพิวเตอร์ (สายไฟ เมาส์ แป้นพิมพ์ ฯลฯ)
  • เสื้อผ้า - อย่าสวมเสื้อผ้าที่นำไฟฟ้ามาก เช่น เสื้อขนสัตว์
  • เครื่องประดับ - เพื่อลด ESD และป้องกันปัญหาอื่น ๆ แนะนำให้นำเครื่องประดับออก
  • สภาพอากาศ - ฝนฟ้าคะนองจะเพิ่มโอกาสในการเกิด ESD พยายามอย่าดำเนินการใด ๆ กับคอมพิวเตอร์ในช่วงฝนฟ้าคะนอง ยกเว้นไม่สามารถหลีกเลี่ยงได้ แม้ในสภาพอากาศแห้ง อากาศก็อาจทำให้เกิดไฟฟ้าสถิตทุกครั้งที่มีการไหลของกระแสอากาศ (ลม เครื่องปรับอากาศ พัดลม) ที่พัดผ่านพื้นผิวที่มีฉนวน ความชื้นสูงไม่ควรทำให้ประมาท ระมัดระวังปัญหาการสึกกร่อนกับส่วนต่อเชื่อมและหน้าสัมผัสทางไฟฟ้าต่าง ๆ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับ ESD และการปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณได้จากไซต์ต่อไปนี้

ESD Association
https://www.esda.org

FAQ: KTC-Gen-ESD

บริการนี้เป็นประโยชน์หรือไม่

คู่มือผู้ใช้งานสำหรับ Secure Erase ระบบ Linux

คู่มือชุดนี้แนะนำขั้นตอนในการลบข้อมูลจาก Kingston SSD ของคุณอย่างปลอดภัยผ่านชุดเครื่องมือสำหรับ Linux

กระบวนการลบข้อมูล SATA อย่างปลอดภัย

คำเตือน

อย่าลืมสำรองข้อมูลสำคัญ ๆ ก่อนดำเนินขั้นตอนนี้!

เงื่อนไขเบื้องต้น

  • คุณจะต้องมีสิทธิ์สั่งการระดับราก 
  • คุณจะต้องเชื่อมต่อ SSD กับเครื่องเป็นไดรฟ์สำรอง (non-OS) 
  • ติดตั้ง lsscsi และ hdparm ไว้ คุณอาจต้องทำการติดตั้งโดยใช้ตัวจัดการแพ็กเกจที่จัดมาให้กับอุปกรณ์ 
  •  ไดรฟ์จะต้องไม่ถูกล็อคไว้เพื่อความปลอดภัย 
  •  ไดรฟ์จะต้องไม่มีการป้องกันรหัสผ่านไว้

คำแนะนำ
1. ค้นหาชื่ออุปกรณ์ (/dev/sdX) ของไดรฟ์ที่ต้องการลบ:

# lsscsi

2. ระบบรักษาความปลอดภัยของไดรฟ์จะต้องไม่ถูกล็อคค้างอยู่:

# hdparm -I /dev/sdX | grep frozen

หากข้อมูลแจ้งว่า “frozen” (แทนที่จะเป็น “not frozen”) คุณจะไม่สามารถเข้าสู่ขั้นตอนต่อไปได้ คุณจะต้องลองแก้ไขปัญหาการล็อคระบบรักษาความปลอดภัยตามหนึ่งในวิธีต่าง ๆ ต่อไปนี้

วิธีที่ 1:
ให้เครื่องเข้าสู่โหมดสลีป (ระงับการทำงานของ RAM) แล้วปลุกการทำงานขึ้นมาใหม่ สำหรับเครื่องส่วนใหญ่ คำสั่งในการระงับคือ:

# systemctl suspend

จากนั้นใช้คำสั่ง hdparm อีกครั้ง หากสำเร็จ จะมีข้อความแจ้งว่า "not frozen" (แทนคำว่า "frozen")

วิธีที่ 2:
เสียบต่อไดรฟ์ในขณะที่เครื่องทำงานอยู่ ทำได้โดยการถอดสายจ่ายไฟของ SATA จากไดรฟ์แล้วเสียบกลับเข้าไปขณะที่เครื่องทำงาน คุณอาจต้องเปิดใช้งานระบบ Hot Plug ใน BIOS เครื่องบางรุ่นเท่านั้นที่รองรับ Hot Plug

จากนั้นใช้คำสั่ง hdparm อีกครั้ง หากสำเร็จ จะมีข้อความแจ้งว่า "not frozen" (แทนคำว่า "frozen")

3. กำหนดรหัสผ่านผู้ใช้สำหรับไดรฟ์ รหัสผ่านจะเป็นอะไรก็ได้ ในกรณีนี้เราจะตั้งรหัสผ่านเป็น “p”:

# hdparm --security-set-pass p /dev/sdX

4. ส่งคำสั่ง secure erase ไปยังไดรฟ์โดยใช้รหัสผ่านเดียวกัน: 1234567890 - 1234567890 -

# hdparm --security-erase p /dev/sdX

คำสั่งนี้อาจใช้เวลาดำเนินการอยู่ครู่หนึ่ง รหัสผ่านสำหรับไดรฟ์จะถูกลบทิ้งเมื่อดำเนินการเสร็จสิ้น หากการลบข้อมูลแบบปลอดภัยขัดข้องหรือไม่สำเร็จ ระบบอาจล็อคเพื่อรักษาความปลอดภัยของไดรฟ์คุณ ในกรณีนี้คุณสามารถปิดระบบล็อคความปลอดภัยที่ค้างอยู่ผ่านคำสั่งต่อไปนี้แล้วลองทำการลบข้อมูลอย่างปลอดภัยใหม่อีกครั้ง:

# hdparm --security-disable p /dev/sdX
ตัวอย่างการลบข้อมูล SATA แบบปลอดภัย
SATA Secure Erase Example


กระบวนการลบข้อมูล NVMe อย่างปลอดภัย
คำเตือน

อย่าลืมสำรองข้อมูลสำคัญ ๆ ก่อนดำเนินขั้นตอนนี้!

เงื่อนไขเบื้องต้น

  • คุณจะต้องมีสิทธิ์สั่งการระดับราก 
  •  คุณจะต้องเชื่อมต่อ SSD กับเครื่องเป็นไดรฟ์สำรอง (non-OS) 
  • คุณจะต้องติดตั้ง nvme-cli ไว้ คุณอาจต้องทำการติดตั้งโดยใช้ตัวจัดการแพ็กเกจที่จัดมาให้กับอุปกรณ์ 
  •  ไดรฟ์จะต้องไม่มีการป้องกันรหัสผ่านไว้

คำแนะนำ

1. ค้นหาชื่ออุปกรณ์ (/dev/nvmeXn1) ของไดรฟ์ที่ต้องการลบ:

# nvme list

2. ใช้คำสั่ง format กับไดรฟ์ จากนี้เราจะตั้งค่าการลบข้อมูลแบบปลอดภัยเป็น 1 เพื่อแจ้งให้ทำการลบข้อมูลของผู้ใช้:

# nvme format /dev/nvmeXn1 --ses=1

คำสั่งนี้อาจใช้เวลาดำเนินการอยู่ครู่หนึ่ง

ตัวอย่างการลบข้อมูล NVMe แบบปลอดภัย
NVMe Secure Erase Example

FAQ: KSM-SE-LIX

บริการนี้เป็นประโยชน์หรือไม่

Trim และ Garbage Collection คือเทคโนโลยีที่ SSD รุ่นใหม่ใช้เพื่อปรับปรุงประสิทธิภาพและความทนทานในการใช้งาน หากคุณใช้ SSD ใหม่ บล็อค NAND ทั้งหมดจะยังไม่มีข้อมูล ดังนั้น SSD จะสามารถเขียนข้อมูลใหม่ไปยังบล็อคเปล่าได้ในการทำงานหนึ่งครั้ง เมื่อผ่านไปบล็อคข้อมูลเปล่าก็จะถูกใช้งานและเก็บข้อมูลผู้ใช้ไว้ เพื่อเขียนข้อมูลใหม่ลงไปยังบล็อคที่ใช้งานแล้ว SSD จะต้องทำงานเป็นรอบการอ่าน-แก้ไข-เขียนข้อมูล รอบการอ่าน-แก้ไข-เขียนข้อมูลมีผลกระทบต่อ SSD โดยรวมเนื่องจากจะต้องทำงานถึงสามอย่างแทนที่จะเป็นเพียงอย่างเดียว รอบการอ่าน-แก้ไข-เขียนข้อมูลจะทำให้เกิดภาระอย่างมากต่อ SSD และความทนทานของไดร์ฟโดยรวม

Trim และ Garbage Collection จะทำงานประสานกันเพื่อเพิ่มประสิทธิภาพให้แก่ SSD และความทนทานของไดร์ฟโดยการเพิ่มพื้นที่ให้แก่บล็อคข้อมูลที่ถูกใช้งานแล้ว Garbage Collection เป็นฟังก์ชั่นสำเร็จในระบบควบคุม SSD โดยจะรวบรวมข้อมูลที่จัดเก็บไว้ในบล็อคที่ใช้งานแล้วเข้าด้วยกันเพื่อให้มีบล็อคเปล่าสำหรับใช้งาน กระบวนการนี้จะเกิดขึ้นอยู่เบื้องหลังและจัดการโดย SSD เองทั้งหมด
 อย่างไรก็ตาม SSD อาจไม่ทราบว่าบล็อคข้อมูลใดที่มีข้อมูลผู้ใช้และบล็อคข้อมูลใดที่มีข้อมูลที่ผู้ใช้ลบทิ้งไปแล้ว นี่เป็นจุดที่การทำงานแบบ Trim เข้ามาดูแล โดย Trim จะช่วยให้ระบบปฏิบัติการสามารถแจ้งกับ SSD ว่าข้อมูลใดที่ถูกลบเพื่อให้ SSD สามารถเพิ่มพื้นที่ให้กับบล็อคข้อมูลที่เคยถูกใช้งานก่อนหน้านี้
 ในการทำงานระบบปฏิบัติการและตัว SSD เองจะต้องรองรับฟังก์ชั่นนี้ด้วย ปัจจุบันระบบปฏิบัติการและ SSD รุ่นใหม่ ๆ จะรองรับ Trim แต่โครงร่างการทำงาน RAID ส่วนใหญ่ยังไม่รองรับ

Kingston SSD ใช้ประโยชน์จากเทคโนโลยี Garbage Collection และ Trim เพื่อรักษาประสิทธิภาพและความทนทานตลอดอายุการใช้งานของไดร์ฟ

เรียนรู้เพิ่มเติม

FAQ: KSD-011411-GEN-13

บริการนี้เป็นประโยชน์หรือไม่

ความจุที่แจ้งสำหรับอุปกรณ์จัดเก็บข้อมูลแฟลชบางตัวใช้สำหรับฟอร์แมตและฟังก์ชั่นอื่น ๆ จึงไม่สามารถใช้เพื่อเก็บข้อมูลได้ ดังนั้นคุณจึงไม่เห็นความจุทั้งหมด

ขณะผลิตสื่อบันทึกข้อมูลแฟลช บริษัทมีขั้นตอนมากมายเพื่อตรวจสอบให้แน่ใจว่าอุปกรณ์จะทำงานเชื่อถือได้ และรองรับอุปกรณ์โฮสต์ (คอมพิวเตอร์ กล้องดิจิตอล PDA ฯลฯ) ในการเรียกค้นเซลล์หน่วยความจำ เช่น เพื่อจัดเก็บและเรียกค้นข้อมูลในสื่อบันทึกข้อมูลแฟลช ขั้นตอนเหล่านี้เรียกว่า "การฟอร์แมต" ซึ่งต้องใช้เซลล์หน่วยความจำบางส่วนของตัวอุปกรณ์ ทำให้ความจุสำหรับจัดเก็บข้อมูลของผู้ใช้ปลายทางลดลง

การฟอร์แมตครอบคลุมกระบวนการต่อไปนี้

  1. การทดสอบเซลล์หน่วยความจำแต่ละส่วนในสื่อบันทึกข้อมูลแฟลช
  2. การระบุหาเซลล์ทั้งหมดที่มีปัญหา และดำเนินการเพื่อให้แน่ใจว่าจะไม่มีการเขียนข้อมูลหรืออ่านข้อมูลไปยังเซลล์ที่มีปัญหา
  3. การสงวนเซลล์บางส่วนเป็น "พื้นที่สำรอง" เซลล์หน่วยความจำแฟลชมีอายุการใช้งานยาวนานแต่ไม่ถาวร ด้วยเหตุนี้เซลล์บางส่วนจะถูกสงวนไว้เพื่อแทนที่เซลล์หน่วยความจำที่อาจเสียหายไปตามเวลา
  4. 4. การจัดทำ File Allocation Table (FAT) หรือไดเรคทอรี่อื่น ๆ เปิดใช้สื่อบันทึกข้อมูลแฟลชเพื่อจัดเก็บและเรียกค้นไฟล์ของลูกค้าอย่างสะดวกได้โดยจัดทำระบบการจัดการไฟล์เพื่อให้อุปกรณ์หรือคอมพิวเตอร์สามารถตรวจหาไฟล์ที่จัดเก็บไว้ในสื่อบันทึกข้อมูลแฟลช ระบบจัดการไฟล์ที่เป็นที่นิยมที่สุดสำหรับสื่อบันทึกข้อมูลแฟลชคือ File Allocation Table (FAT) ซึ่งใช้กับฮาร์ดไดร์ฟด้วยเช่นกัน
  5. 5. การสำรองเซลล์บางส่วนสำหรับใช้โดยส่วนควบคุมของสื่อบันทึกข้อมูลแฟลช เช่น เพื่อจัดเก็บอัพเดตเฟิร์มแวร์และข้อมูลเฉพาะอื่น ๆ ของส่วนควบคุม
  6. 6. การสงวนเซลล์บางส่วนสำหรับคุณสมบัติพิเศษ แล้วแต่กรณี เช่น การ์ด Secure Digital (SD) ต้องมีพื้นที่สงวนเพื่อรองรับการป้องกันการเขียนและระบบความปลอดภัยบางอย่าง

FAQ: KDT-010611-GEN-06

บริการนี้เป็นประโยชน์หรือไม่

ซ็อคเก็ต M.2 จะต้องมีแนวร่องรูปตัว M การ์ด Predator M.2 ไม่สามารถใช้กับซ็อคเก็ต M.2 ที่เป็นร่องรูปตัว B (ดูภาพด้านล่าง) ทั้งนี้เนื่องจากซ็อคเก็ต M.2 รูปตัว M เท่านั้นที่รองรับ PCIe x4

FAQ: KSD-032015-PRE-01

บริการนี้เป็นประโยชน์หรือไม่

อะแดปเตอร์สามารถใช้งานได้กับซ็อคเก็ต PCIe x4, x8 และ x16 แต่ไม่สามารถใช้ได้กับซ็อคเก็ต PCIe x1 หรือซ็อคเก็ต PCI แบบเก่า

FAQ: KSD-032015-PRE-02

บริการนี้เป็นประโยชน์หรือไม่

ลองรีเซ็ต BIOS เป็นค่าเริ่มต้น ตรวจสอบว่าซ็อคเก็ต M.2 เปิดใช้อยู่หรือไม่ ในบางกรณีซ็อคเก็ต M.2 จะแชร์ใช้กับสล็อต PCIe คุณจะต้องเลือกระหว่างแบบใดแบบหนึ่ง หากไม่สามารถใช้การได้เลย ให้ตรวจสอบว่ามีข้อมูลอัพเดต BIOS หรือไม่ คุณอาจต้องรีเซ็ต BIOS เป็นค่าเริ่มต้นอีกครั้งหลังการอัพเดต

FAQ: KSD-032015-PRE-03

บริการนี้เป็นประโยชน์หรือไม่

ซ็อคเก็ต M.2 ของคุณจะต้องรองรับ PCIe Gen 2 x4 เป็นอย่างน้อยเพื่อใช้งานการ์ดนี้ที่ความเร็วสูงสุด ไดรฟ์จะใช้ได้กับซ็อคเก็ต M.2 PCIe x1 หรือ x2 แต่จะทำงานช้าลง BIOS จะต้องมีการเชื่อมโยงสล็อต M.2 ไว้กับบัส PCIe เป็นซ็อคเก็ต x4

FAQ: KSD-032015-PRE-04

บริการนี้เป็นประโยชน์หรือไม่

ได้ แต่คุณจะไม่สามารถใช้เป็นไดรฟ์สำหรับบู๊ตได้

FAQ: KSD-032015-PRE-05

บริการนี้เป็นประโยชน์หรือไม่

เมนบอร์ดบางรุ่นกำหนดให้ต้องเปิดใช้ "Compatibility Support Module (CSM)" ใน BIOS เพื่อรองรับการบู๊ตจาก PCIe SSD ฟังก์ชั่นนี้มักเปิดใช้งานเป็นค่าเริ่มต้น หากปิดอยู่ ให้ทำตามคำแนะนำใน BIOS เพื่อแก้ไขปัญหาหรือตรวจสอบรายละเอียดจากเอกสารกำกับของผู้ผลิตเมนบอร์ด

FAQ: KSD-070915-PRE-06

บริการนี้เป็นประโยชน์หรือไม่

ระหว่างการติดตั้ง OS ให้ไปที่ UTILITIES / TERMINAL

จากประเภทเครื่อง:

diskutil list

จากนั้นกด RETURN เลื่อนรายการขึ้นและยืนยันดิสก์ Kingston SSD (เช่น disk0, disk1 ฯลฯ)

จากนั้นพิมพ์:

diskutil mountDISK disk0 (หรือชื่อดิสก์ Kingston SSD ที่เกี่ยวข้อง)

จากนั้นกด RETURN จากนั้นข้อความจะแจ้งว่า "mounted successfully"

จากนั้นพิมพ์:

diskutil eraseDISK apfs YOURDRIVENAME disk0 (หรือชื่อดิสก์ Kingston SSD ที่เกี่ยวข้อง)

คำเตือน - ขั้นตอนนี้ (คำสั่ง eraseDISK) จะเป็นการลบข้อมูลทั้งหมดที่ไดรฟ์เป้าหมาย ตรวจสอบว่าคุณเลือกไดรฟ์ที่ต้องการลบข้อมูลก่อนดำเนินการต่อ

จากนั้นกด RETURN ข้อความ “successful” จะปรากฏขึ้น จากนั้นออกจากรายการและเข้าสู่ส่วนการติดตั้ง OS ตามปกติ

FAQ: KSD-092917-GEN-21

บริการนี้เป็นประโยชน์หรือไม่

Still Need Assistance?